إن أبرز ما يميز تقنية شبكات البلوكتشين عن غيرها من التقنيات التكنولوجية، قدرتها على مواجهة القرصنة الإلكترونية. فعلى عكس الأنظمة المركزية التي يمكن اقتحامها بسهولة، يعد البلوكتشين غير قابل للاختراق.
ولكن هل هذه المعلومة دقيقة؟ هل يمكن للبلوكتشين أن يكون غير قابل للاختراق تمامًا؟ في الحقيقة يتغير الجواب وفقًا لمستوى الهاكر وتفانيه. فبالنسبة للعديد، يمكن اختراق أي نظام تكنولوجي، حتى شبكات البلوكتشين نفسها. ولكن قد تختلف صعوبة الاختراق من نظام إلى آخر. وبالتالي تبقى احتمالية اختراق شبكات البلوكتشين مطروحة على الطاولة مع صعوبة تحقيقها في بعض الأحيان.
اقرأ أيضًا.. «الغذاء السعودية» تجرب استخدام البلوكتشين لتتبع اللحوم الحلال
أمن البلوكتشين
تحتل شبكة البيتكوين المركز الأول في العالم من حيث الأمن، وانطلاقًا من هذه الحقيقة، يمكن اتخاذها مثلًا مناسبًا لدراسة معايير الأمن الإلكتروني.
تعد شبكة البلوكتشين دفاتر أستاذ موزعة على أجهزة كمبيوتر مختلفة، كلما ازداد عددها ازداد أمن الشبكة. هذا لأنه كل ما كبرت الشبكة واتسعت، صعب على الهاكرز الوصول إلى عقد الشبكة جميعها. يتم مراجعة البنية التحتية للبيتكوين وفحصها باستمرار من قبل مطوري الشبكة نفسها. لذلك، من السهل جدًا تعقب أي عملية اختراق بمجرد بدئها. إذًا يمكن وصف هذه الشبكة بخزنة البنك التي يحرسها آلاف الحراس من دون كلل أو ملل. لذلك، لا يمكن اختراق هذه الخزنة بهجمات تسلل بل يجب تجنيد عدد مهاجمين يفوق عدد الحراس أو المدافعين. وتعرف هذه الاستراتيجية إذًا باسم هجوم الـ51%.
اقرأ أيضًا.. الويب 3 في السعودية.. فرص جديدة للمهتمين بالبلوكتشين
هجوم الـ 51%
تتمثل الطريقة الأنسب لاختراق بالبلوكتشين بالتحكم في أكثر من نصف قوتها الحسابية. ويطلق على هذه الاستراتيجية اسم هجوم الـ51%. فهو هجوم على شبكات البلوكتشين من قبل مجموعة من القراصنة الذين تمكنوا بدورهم من السيطرة على 51% من معدل تجزئة التعدين في الشبكة. بكلمات أخرى، تمكن هذا الفريق من السيطرة على أكثر من 51% من القوة الحسابية للشبكة والمرتبطة بمعالجة المعاملات.
وبمجرد نجاح هذه الاستراتيجية، يضمن الفريق تحكمه الكامل بالشبكة، ولا يمكن بالتالي ردعه. إذ يمكن للمتسللين إعادة صياغة بعض المعاملات والموافقة على كتل معاملات خاطئة، إي تحويل ملكيات العملات كما يريدون.
كيف يمكن إذًا الحصول على قوة التجزئة للشبكة؟ تستطيع المجموعات التي تلجأ إلى استئجار قوة حسابية كافية لإرباك النظام فعل ذلك.
ولكن كلما اتسعت شبكات البلوكتشين، كلما احتاجت إلى قوة حسابية أضخم لتشغيلها. وكلما ازدادت هذه القوة، انخفضت فرصة القراصنة في استئجار طاقة كافية للتحكم في 50+1% من طاقة التجزئة على الشبكة.
اقرأ أيضًا.. كيف تدعم القرصنة الأخلاقية تكنولوجيا البلوكتشين؟
الهجوم المضلل
سميت هذه الاستراتيجية بالهجوم المضلل لأنها تقوم على تضليل المعدنين وسرقة قوتهم الحسابية. وبعد السرقة قد يتم استخدام هذه القوة لإنشاء شعبة جديدة في البلوكتشين نفسه تكون بالتالي هي المهيمنة.
إذا ساد هذا النوع من الهجوم الساحات، لن يلتفت الهاكرز إلى تكاليف إطلاق هجوم الـ51%. فلن يتوجب عليهم إلا التركيز على كيفية سرقة الطاقة الكافية من المعدنين للتحكم بالشبكة. ومن المتوقع أن يشكل هذا الهجوم المضلل خطرًا حقيقيًا على أمن شبكات البلوكتشين في المستقبل إذ أن فرص تحققه عالية جدًا.
اقرأ أيضًا.. دراسة: تقنية البلوكتشين في الإمارات تنمو أسرع مما كان متوقعًا